मेल सर्वर को सेटअप करने के लिए, काम करने के लिए पोर्ट (25, 587) नहीं मिल सकता है


9

मैंने हर जगह खोज की है और मैं वास्तव में इससे जूझ रहा हूं। मुझे लगता है कि मैंने हर चीज के बारे में कोशिश की है।

पृष्ठभूमि की जानकारी

  • सेंटोस 6.7 के साथ वीपीएस
  • पोस्टफिक्स 2.6.6
  • dovecot, amavis, mysql, fail2ban
  • मैंने अपने VPS प्रदाता से सत्यापित किया है कि वे किसी भी पोर्ट को ब्लॉक नहीं करते हैं।

चीजें जो मैंने की हैं

  • स्टॉक प्रेषित को निकाला गया
  • मैंने एक पूर्ण मेल समाधान के लिए पोस्टफ़िक्स, डॉवकोट, मायस्कल आदि स्थापित किया है
  • मैं केवल imap की अनुमति दे रहा हूं, STARTTLS (143 और 587 पोर्ट) के साथ smtp
  • SSH लॉगिन अक्षम, केवल कुंजियों के साथ
  • मैं मेल प्राप्त कर सकता हूं (पोर्ट 143 के माध्यम से)
  • मैं लोकलहोस्ट से दोनों पोर्ट (587, 25) पर टेलनेट कर सकता हूं और मुझे पोस्टफिक्स ग्रीटिंग मिल सकती है
  • 587 या 25 (मेल क्लाइंट या टेलनेट) से कनेक्ट करने की कोशिश करने से मुझे जीरो रेस्पॉन्स यानी कनेक्शन टाइमआउट मिल जाता है

चीजें जो मैंने कोशिश की हैं

1) क्या बंदरगाह खुले हैं? हाँ, iptables:

Chain INPUT (policy DROP 11 packets, 1375 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:587
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:587
   25  2579 f2b-dovecot  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 110,995,143,993,587,465,4190
   68  7788 f2b-postfix  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 25,465,587
    0     0 f2b-sshd   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 22
   25  2579 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143
    7   600 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
23464 2662K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   49  2940 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3915
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:587
    5   300 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 23235 packets, 2494K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain f2b-dovecot (1 references)
 pkts bytes target     prot opt in     out     source               destination
   25  2579 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain f2b-postfix (1 references)
 pkts bytes target     prot opt in     out     source               destination
   68  7788 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain f2b-sshd (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

2) क्या पोर्ट 587 पर पोस्टफिक्स सुनाई दे रहा है? हाँ। क्या यह लोकलहोस्ट पर ही सुन रहा है? नहीं, कोई मेजबान।

यहाँ netstat है:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name
tcp        0      0 0.0.0.0:25                  0.0.0.0:*                   LISTEN      7173/master
tcp        0      0 0.0.0.0:443                 0.0.0.0:*                   LISTEN      917/httpd
tcp        0      0 127.0.0.1:4190              0.0.0.0:*                   LISTEN      749/dovecot
tcp        0      0 0.0.0.0:587                 0.0.0.0:*                   LISTEN      7173/master
tcp        0      0 0.0.0.0:143                 0.0.0.0:*                   LISTEN      749/dovecot
tcp        0      0 127.0.0.1:24                0.0.0.0:*                   LISTEN      749/dovecot

और यहाँ पोस्टफिक्स / main.cf साथ ही, बस मामले में:

# Enable both IPv4 and/or IPv6: ipv4, ipv6, all.
inet_protocols = ipv4

# Enable all network interfaces.
inet_interfaces = all

3) क्या आप सही तरीके से सुरक्षित कनेक्शन के लिए मजबूर कर रहे हैं? मेरे ज्ञान का सबसे अच्छा करने के लिए, हाँ, यहाँ पोस्टफिक्स / मास्टर है।

# Submission, port 587, force TLS connection.
submission inet n       -       n       -       -       smtpd
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_client_restrictions=permit_mynetworks,permit_sasl_authenticated,reject
  -o content_filter=smtp-amavis:[127.0.0.1]:10026

4) smtpd प्रतिबंध के बारे में क्या? ठीक लगता है:

# HELO restriction
smtpd_helo_required = yes
smtpd_helo_restrictions =
    permit_mynetworks
    permit_sasl_authenticated
    reject_non_fqdn_helo_hostname
    reject_invalid_helo_hostname
    check_helo_access pcre:/etc/postfix/helo_access.pcre

5) क्या पोस्टफिक्स भी सही काम कर रहा है?

हां, सर्वर में लॉग इन करना और कंसोल कार्यों से ई-मेल भेजना और दूसरे छोर पर ई-मेल प्राप्त होता है, अर्थात:

echo "Test mail from postfix" | mail -s "Test Postfix" user@something.com

6) पोर्ट 587 पर कनेक्ट होने पर क्या होता है?

जाहिर है, कुछ भी नहीं। यदि मैं किसी भी यादृच्छिक पोर्ट को टेलनेट करने की कोशिश करता हूं, तो मुझे कम से कम कुछ मिलता है। उदाहरण के लिए, टेलनेट को 666 (जो खुला नहीं है) पोर्ट करने की कोशिश करने से क्लाइंट को कोई जवाब नहीं मिलता है, लेकिन कम से कम मुझे tcpdump में कुछ मिलता है:

15:22:20.305697 IP xxx > xxx.com.mdqs: Flags [S], seq 3195304468, win 8192, options [mss 1352,nop,wscale 8,nop,nop,sackOK], length 0

जब tcpdumping पोर्ट 587, उस पर टेलनेट की कोशिश करते समय बिल्कुल कुछ नहीं होता है।

मैं अभी भी क्या याद कर रहा हूँ?

उपरोक्त सभी चीज़ों के बारे में मेरा ज्ञान समाप्त हो गया है जो मैं अभी भी कोशिश कर सकता हूं। मैं इसे अपने पोर्ट 587 पर पूरी तरह से बंद करने से रोक रहा हूं। जैसा कि मैंने कहा है, मेरे VPS प्रदाता ने पुष्टि की कि वे किसी भी पोर्ट को अवरुद्ध नहीं कर रहे हैं। मैंने 25 पोर्ट की कोशिश की है और यह एक ही कहानी है।

केवल दूसरी चीज जो मैं देख सकता हूं, वह यह है कि मैंने अपने सर्वर को सेट करते समय उन पोर्ट को किसी तरह ब्लॉक कर दिया है, लेकिन मुझे याद नहीं है कि अगर ऐसा है और मुझे नहीं पता कि इसके लिए कैसे परीक्षण किया जाए।

मैं वास्तव में आप मुझे दे सकते हैं किसी भी मदद की सराहना करेंगे। वास्तव में, मैं एक बीयर खरीद रहा हूं जो कोई भी मुझे इसे हल करने में मदद करता है , मैं पहले ही दो दिन बर्बाद कर चुका हूं और यह वास्तव में कष्टप्रद होने लगा है।


3
क्या आप iptablesइसके ऊपर iptables -L -n -v, पूरे और बिना लाइसेंस वाले आउटपुट को बदल सकते हैं ? इसके अलावा, आपके tcpdupmpपरीक्षण को देखते हुए , और आपके प्रदाता का आश्वासन है कि मैं 25 और 587 इनबाउंड को ब्लॉक नहीं करता हूं , यह भी संभव है कि आप जिस जगह से ब्लॉक 25 और 587 आउटबाउंड का परीक्षण कर रहे हैं । यदि आपने आईपी एड्रेस पोस्ट किया है तो उस परिकल्पना की पुष्टि या खंडन करना बहुत आसान होगा ।
मदहैटर

जवाब के लिए धन्यवाद। ज़रूर, मैंने अपनी पोस्ट संपादित की है। हम्म, मैंने अपने अंत में अवरुद्ध होने वाले बंदरगाहों के बारे में कभी नहीं सोचा है, यह एक अच्छा विचार है। मैं कोशिश करूँगा और यह परीक्षण करूँगा।
19'16

1
@MadHatter, आप मेरी तरफ से अवरुद्ध बंदरगाहों पर पूरी तरह से सही थे। यह निकला (बहुत कॉल के बाद) कि मेरी कंपनी के वीपीएन के व्यवस्थापक ने कुछ बंदरगाहों, 25 और 578 को उनमें से एक होने के बावजूद अवरुद्ध करने का निर्णय लिया, लेकिन अन्य नहीं। यह बताता है कि मुझे पहले कभी ऐसी समस्याएं क्यों नहीं हुईं और इसके बारे में सोचा भी नहीं था। मेरा सर्वर शायद पहले से ही पिछले कुछ दिनों से ठीक काम कर रहा था, जबकि मैं इस पर अपना दिमाग खो रहा था। यदि आप चाहें, तो आप एक वास्तविक उत्तर के रूप में पोस्ट कर सकते हैं और मैं इसे स्वीकार करूंगा। इसके अलावा, कृपया मुझे अपना पेपैल (या समान) जानकारी दें, आप वास्तव में एक बड़े ठंड के लायक हैं, भगवान जानते हैं कि मैं इसे कब समझूंगा।
पहुंचता है

मैंने इसे लिखा है, इसलिए आप उत्तर स्वीकार कर सकते हैं - क्योंकि अन्यथा प्रश्न हमेशा के लिए चारों ओर तैर जाएगा, और यह बुरा है। साथ ही, यह भविष्य में दूसरों के लिए भी उपयोगी हो सकता है। मेरा मतलब था कि मैंने आपके जवाब के बारे में कहा था कि आपके द्वारा किए गए अधिकांश जांच कार्य पहले से ही (आपके लिए अधिक शक्ति!) लेकिन अगर आप मुझे एक बीयर भेजने के लिए सम्मान महसूस करते हैं, तो आप मेरी व्यक्तिगत वेबसाइट पर मेरे संपर्क विवरण पा सकते हैं, के माध्यम से मेरी प्रोफाइल।
मदहैटर

हो गया और आपकी मदद के लिए फिर से धन्यवाद, आपने समय बर्बाद होने के दिन नहीं तो मुझे घंटों बचाया। मैं कल आपसे संपर्क करूंगा, पहले से ही आपकी वेबसाइट की जाँच की जा चुकी है।
पहुंच

जवाबों:


4

Reachergilt, SF में आपका स्वागत है, और एक उत्कृष्ट पहले प्रश्न के लिए धन्यवाद। आपको लग सकता है कि हमने आपको बचा लिया है, लेकिन ईमानदारी से - आपने पहले ही सभी भारी उठाने का काम किया है, और इसे बहुत व्यवस्थित तरीके से प्रस्तुत किया है। इस तरह की फोरेंसिक मानसिकता के साथ, मुझे आशा है कि आने वाले कुछ समय तक आप इन हिस्सों में बने रहेंगे।

tcpdumpउत्पादन विशेष रूप से घातक है। यह उचित संदेह से परे साबित होता है कि कनेक्ट करने के आपके प्रयास आपके सर्वर तक भी नहीं पहुंच रहे हैं, जो सर्वर के फ़ायरवॉल, postfixबाइंडिंग और बाकी सब सर्वर-साइड को एक्सॉन करता है।

उस सूचक के साथ सशस्त्र, आप चले गए हैं और पुष्टि की है कि आपके आउटबाउंड कनेक्शन अवरुद्ध हो रहे थे, इसलिए आपके परीक्षण कभी भी आपके सर्वर से नहीं मिल रहे थे। 25 (और कुछ हद तक, 587) सामान्य रूप से आधुनिक नेटवर्क से आउटबाउंड को अवरुद्ध करना काफी निराशाजनक (निराशाजनक) है, क्योंकि स्पैम भेजने वाले बॉटनेट उनका उपयोग करते हैं।

किसी भी दर पर, आप अब खुश हैं कि आपका नया मेल सर्वर विज्ञापित के रूप में काम कर रहा है, और यह अच्छा है।


3
हाँ, मेरी पोस्ट किसी को भी इसी तरह की समस्याओं के लिए एक अच्छा चेकलिस्ट बनाता है। काफी मजेदार है, क्योंकि मुझे लगा कि मेरे सर्वर में कुछ गड़बड़ है, मैंने चौगुना ए से जेड तक सब कुछ चेक किया, जिससे मुझे यहां सब कुछ दस्तावेज़ करने की अनुमति मिली।
पहुंच
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.